多方安全计算经典问题整理.docx
《多方安全计算经典问题整理.docx》由会员分享,可在线阅读,更多相关《多方安全计算经典问题整理.docx(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、题 目多方安全计算经典问题整理摘要数据挖掘可以帮助人们在纷繁多样的数据中找出隐晦的有用 信息,并且已经在电信、银行、保险、证券、零售、生物数据分 析等领域得到了广泛的应用。然而,就在数据挖掘工作不断深入 的同时,数据隐私保护问题也日益引起人们的广泛关注,如何在 保护数据隐私的前提下进展数据挖掘已经成为当前亟待解决的一 个问题。本报告选取隐私保持数据挖掘中的多方安全计算领域进展相关的整理工作,排列了多方安全计算领域中较为经典的姚式百万富翁问题、安全电子选举问题以及几何位置判定问题。一方面, 在翻阅文献的根底上为这些问题筛选出前人给出的相对简洁易懂的解决方案;另一方面也对文中所展现的解决方案从时间
2、简单度、 应用范围的局限性以及潜在安全隐患等角度进展了评价。另外, 本报告也对各个问题中有待进一步争论解决的问题进展了简洁的阐述,以起到抛砖引玉的效果。在报告的最终,也谈及了自己这门课程的上课感受。感谢学 院开设的这门课程,感谢授课的各位教师,让我在较短的时间内 得以大致了解当前数据库领域中所消灭的一些前沿性的成果和问 题,着实获益匪浅!期望这种类型的课可以连续办下去,越办越 好!.关键词:多方安全计算; 百万富翁; 电子选举; 几何位置判定名目1 引言12 多方安全计算概述23 百万富翁问题33.1 姚式百万富翁问题解决方案143.1.1 方案定义43.1.2 方案评价53.2 基于不经意传
3、输协议的高效改进方案863.2.1 不经意传输协议63.2.2 改进方案74 安全电子选举问题84.1 选举模型94.2 多项选择多的电子选举方案14104.2.1 方案定义104.2.2 方案评价115 保护私有信息的几何判定问题125.1 安全点积定义125.2 安全点积协议136 小结147 课程感受错误!未定义书签。参考文献151 引言随着社会信息化和电子商务与电子政务的不断进展,数据成为社会的重要资源,面对时刻在高速增长着的数据,越来越多的人开头思考如何将这些数据转换成有用的信息和学问。比方连锁超市经理期望从交易数据库中开掘客户的消费习惯,电信运营商期望从客户通话记录中建立恶意欠费用
4、户通话模型,银行经理期望能基于信用卡持卡人历史记录建立优良客户特征模型,传统的数据库技术远远不能满足这种深层次的数据分析处理需求,于是数据挖掘Data mining,DM应运而生。所谓的数据挖掘就是“从数据中提取出隐含的过去未知的有价值的潜在信息”1,它是数据库学问觉察Knowledge-Discovery in Databases,KDD中的一个步骤。然而,在数据挖掘技术应用不断深入的同时,数据挖掘技术对数据隐私的威逼也日益引起人们的关注。或担忧其数据被误用, 或顾虑某些隐蔽于数据背后的敏感信息被“挖掘”出来,人们往往不情愿供给数据参与数据挖掘工作,这就使得数据挖掘失去了根底。在这样一个背景
5、下,争论如何在保持数据隐私的前提下进展数据挖掘是一件格外有意义的工作。当前,隐私保持数据挖掘Privacy Preserving Data Mining ,PPDM争论引起了国内外学者的广泛兴趣,已经开发了一系列的技术。隐私保持数据挖掘技术针对待处理数据分布的不同可以分为两类:集中式和分布式。集中式的主要有随机扰乱、随机响应、数据交换、规章隐蔽的启发式方法、k-匿名和 l-多样性方法等等,而分布式中最常用的是多方安全计算密码技术。本报告主要就多方安全计算技术,选取了该领域比较经典的几个问题做了一些整理工作。2 多方安全计算概述生活中,常常会有多方各自拥有自己的数据,期望协作进展数据挖掘,但每个
6、参与方都不期望让其它方看到自己原始数据的情形。比方各商业银行期望进展合作进展信用卡欺诈分析,各电信运行商期望合作进展客户流失模型分析,它们的数据有相像的属性,但都不期望向合作方透露具体的数据,同时期望得到数据挖掘结果。这就是多方安全计算应用于数据挖掘的现实需求模型, 将该现实需求模型抽象化,得到多方安全计算的根本任务如下: 大于或等于 2 的参与方,在无可信第三方参与的状况下,执行协议,得到共同或分别拥有的结果,但参与方不期望向任意其它方泄漏自身的隐私数据。多方安全计算在密码学中更一般的描述是:n 个参与方 p ,p ,p ,每个参与方 p 持有隐秘的输入 x ,希12nii望计算一个共同函数
7、:f(x ,x ,x ),计算完毕的时候,各方12n得到正确的输出 f(x ,x ,x ),同时自己的隐秘输入 x 没有12ni泄露给其它的参与方。留意到,假设有可信第三方,那么多方安全计算任务就变得 格外简洁:各参与方把自己的输入数据传给可信第三方,由可信第三方将计算结果传给参与方即可。但现实中可信第三方很难找 到,于是多方安全计算任务就变得很困难。多方安全计算争论由华人学者姚期智开创23,他通过争论两 个百万富翁期望不向对方透露彼此财宝的状况下比较谁更富有的问题,形象地说明白多方安全计算面临的挑战和问题解决思路, 并经 Oded Goldreich5、Shaft Goldwasser6等学
8、者的众多原始创工作,渐渐进展成为密码学的一个重要分支。接下来,本报告将会对多方安全计算领域中比较经典的百万 富翁问题、电子选举问题以及保护私有信息的几何判定问题进展 简洁的整理介绍。3 百万富翁问题百万富翁问题首先由华裔计算机科学家、图灵奖获得者姚期智教授提出2。文献2中,姚教授提出了这样一个问题:两个百 万富翁 Alice 和 Bob 想知道他们两个谁更富有,但他们都不想让对方知道自己财宝的任何信息,这就是百万富翁问题。下面,整理了该问题的两个解决方案,首先给出姚期智教授在提出问题时给出的一个解决方案,然后选取了清华大学李顺东等人提出的一个高效解决方案,该方案针对姚式解决方案存在的算法简单度
9、太高,效率过低问题做出了改进。3.1 姚式百万富翁问题解决方案13.1.1 方案定义对该问题进展抽象化其实就是两个数的安全大小比较问题, 以确定哪一个较大。Alice 知道一个整数 i;Bob 知道一个整数 j。Alice 与 Bob 期望知道到底是 i j 还是 i j,但都不想让对方知道自己的数。为简洁起见,假设 i 与j 的范围为1,100。Bob有一个公开密钥 E 与私有密钥 D 。BB(1) Alice 选择一个大随机数 x,并用 Bob 的公开密钥加密。c = E(x)B(3-1)(3)Bob 计算下面的 100 个数:y = DuB(c - i + u ) , u 1,100(3
10、-2)其中,DB是 Bob 的私有解密密钥 Bob 选择一个大的素数 p( p应当比 x 稍小一点,Bob 不知道 x,但Alice 能简洁地告知他 x 的大小) 然后计算下面的 100 个数:Z = ( yuumod p ),u 1,100(3-3)然后验证对于全部的 uv,并对全部的 u 验证:z - zuv 2(3-4)0 zuj。(6) Alice 把这个结论告知 Bob。3.1.2 方案评价该方案的设计奇异的利用了数据 i、j 本身的特点,式3-2 通过引用变量 u 穷举整数 i 的值域将整数 i 隐含至最终 Bob 返还给 Alice 中的数据序列中。假设 ij,那么第 i 个数确
11、定在数列z ,z ,z 之中的某一个,该数列中的数据逆向使用式3-212j自然得到 x;假设 ij,那么第 i 个数确定在数列z +1,z +1,j+1j+2z +1之中的某一个,由于该数列中的数据都加了 1,逆向使用公100式3-2就得不到x 了。因此,通过这种方案是可以在不知道对方数据大小的状况下得到比较结果的。但是,正是这种奇异也为该方案设置了肯定的局限性:首先该比较方案只适用于整数间甚至是正整数间的大小比较,由于对于实数域,变量 u 是不行能穷举实数变量 i 的值域的;其次该方案仅适用于较小的整数,假设变量i、j 很大的话,通过接下来的时间简单度分析,方案的效率是很低的,根本没有实际应
12、用价值。假设该方案需要比较的两个数的长度 (十进制表示的位数)为n,数的范围就是 10n,是输入规模的指数。 比方在上述例子中两个数的长度为 2,则数的范围就是 100,式(3-2)中要解密的次数、式(3-3)中模运算的次数、式 (3-5)中要验证的次数都是 10n,式(3-4)中要验证的次数为 102n/2。因此计算简单性为输入规模的指数函数。假设输入规模为 50,那么计算简单性为O(1050),这样的计算简单性,实际上是不行能实现的。因此这个方案对于比较两个较大的数是不有用的。3.2 基于不经意传输协议的高效改进方案83.2.1 不经意传输协议文献8给出的高效解决方案是基于文献 6和文献7
13、提出的不经意传输协议形成的,不经意传输协议是一个重要的密码学协议,这个协议能够完成以下任务: Alice 有 m 个消息(或者数据)x ,x ,x ,通过执行不经意传输协议,Bob 能够基于自12m己的选择得到且只能得到其中的一个消息 x (1im),而对其他i消息x ,x ,x ,x ,x 则一无所知。Alice 对 Bob 选12i-1i+1m择了哪一个消息也一无所知。现将文献 6和7提出的不经意传输协议做如下整理。设 q 为一素数,p=2q+1 也是一个素数。Gq为一阶 q 群,g、h为 G 的两个生成元,Zqq表示自然数模 q 的最小剩余集,(g,h,Gq)为双方共知,Alice 有
14、m 个消息:M ,M ,M ,Bob 期望得到其12m中的一个,Alice 不知道 Bob 得到了哪一个。协议如下:Step 1:Bob 选择一个期望的(1m)与一个随机数 rZ ,计算 y=grh mod p并将 y 发给 Alice。qStep 2:Alice 计算以下 m 个二元组的序列 C=(a ,b),(a ,b ),(a ,b )其中:1122mm.a = g kimod p,bii= M (y / hii)k mod p,kii Zq,1 i m(3-6)并将序列 C 发给 Bob。Step 3:依据 c =(a ,b ),Bob 计算 M =(b /(a )r)mod p。完成
15、这个协议,Bob 就可以得到他期望得到的 M ,而 Alice对则一无所知。3.2.2 改进方案接下来给出文献 8提出的基于该不经意传输协议的大富翁问题高效解决方案。假设要保密比较两个自然数 a,b 的大小,为简洁起见假设 1a,b100( , )i100 +i,假设i0200 + Ri,假设i - b 0Step 2:利用不经意传输,Alice 能够选择她情愿得到的唯一的数 Y =g(a,b)。不经意传输方案保证了 Alice 可以打算要得到a的唯一的数,而 Bob 并不知道Alice 选择了哪一个数。假设 Y 100,a那么 a=b;假设 100Y b,假设 200Y 300,那么 ab。
16、aaStep 3:Alice 将结果告知 Bob。就待比较的两数都在 100 以内来说,原方案需要式3-1进行 1 次模指数运算、式3-2需要进展 100 次模指数运算、式3-4需要进展 100*100/2 次比较假设式3-3不成立,前述公式还需从进展运算、式3-5需要进展 100 次比较;相应地,改进方案只需进展 100 次加法运算和 101 次模指数运算,削减了大量的比较和验证,效率有肯定提升。但是,改进方案照旧只能用于两较小自然数间的安全比较, 缘由就在于它所依据的不经意传输协议中,变量 i 照旧是对值域的一个穷举。除此之外,这里仅仅是争论两方间的安全比较问题,多方间的安全大小比较应当怎
17、样实现呢,事实上这方面前人也有了肯定争论91011,由于篇幅限制,本报告不再一一展现。4 安全电子选举问题当某一电子选举方案同时满足选票保密性、无收据性、强健性、公正性和普遍验证性等性质时,我们就称该方案是安全的。安全电子选举问题可以追溯至 1981 年,D.Chaum 首先提出了电子投票思想12,至今基于传统密码领域虽然已经提出了几类电子选举方案,但是没有一个方案可以满足电子选举的全部需求,总有一些缺陷,要么是效率不高,不够安全:要么是不够敏捷,通过筛选,下文整理了文献14给出的一种基于多方安全求和协议的解决方案,该方案在整个选举过程不需要可信第三方,任何投票人都可以计票,比一般的方案具有更
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 多方 安全 计算 经典 问题 整理
限制150内